Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per CIEM

Cosa si intende per Infrastructure Entitlement Management (CIEM)?

Definizione di CIEM (Cloud Infrastructure Entitlement Management)

La CIEM (Cloud Infrastructure Entitlement Management, o gestione dei diritti dell'infrastruttura cloud) consiste in una categoria di soluzioni automatizzate per la sicurezza sul cloud, che mitigano il rischio di violazione dei dati negli ambienti cloud pubblici. Le soluzioni di CIEM prevengono i diritti eccessivi, monitorando continuamente le autorizzazioni e le attività delle entità umane e non, per garantire che operino nell'ambito di controlli di accesso appropriati.

Una soluzione di CIEM efficace fornisce una reportistica completa e automatizzata, che consente a un'organizzazione di semplificare la gestione degli accessi, rafforzare il profilo complessivo di sicurezza sul cloud e ridurre al minimo le interruzioni delle operazioni di DevOps.

 

I componenti della CIEM

Esistono diverse soluzioni di CIEM sul mercato e nessuna di esse è composta dalle stesse parti o condivide le stesse funzioni. Tuttavia, tutte condividono alcuni componenti di base, come ad esempio:

  • Governance delle identità: regole che determinano quali entità umane e non umane sono soggette a quali policy
  • Policy di sicurezza: regole che determinano chi, cosa, quando, dove e perché accede al cloud e al carico di lavoro
  • Gestione centralizzata: un pannello di controllo che consente al team di gestire l'intero ecosistema multicloud da un unico punto.

 

Perché le soluzioni di CIEM sono fondamentali?

Le organizzazioni moderne continuano a migrare sempre più operazioni cruciali verso il cloud, estendendo i processi e i carichi di lavoro, le applicazioni e i dati associati tra piattaforme provenienti da provider di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Alcuni ambienti multicloud possono includere tutte queste caratteristiche e molto altro.

L'ecosistema cloud di una singola organizzazione può avere milioni di autorizzazioni individuali concesse a persone, sistemi e servizi cloud, compresi gli account non federati, autorizzazioni predefinite e mal configurate e persino autorizzazioni inutilizzate. Se non controllati, questi fattori ampliano significativamente la superficie di attacco, rendendo più facile per gli aggressori infiltrarsi nelle distribuzioni cloud. Secondo le proiezioni di Gartner, entro il 2023 il 75% delle falle nella sicurezza sul cloud deriverà da una gestione inadeguata di identità, accessi e privilegi.

Le soluzioni di sicurezza legacy largamente diffuse, come la gestione degli accessi privilegiati (PAM), non sono in grado di affrontare appieno gli attuali problemi correlati ai diritti, né di tenere il passo con la natura effimera e flessibile del cloud oppure si concentrano sulla configurazione del cloud senza offrire la visibilità sui diritti aziendali. La CIEM affronta questi problemi, fornendo una visibilità approfondita sui diritti nel cloud e una correzione automatica, per aiutare l'azienda ad adottare il principio dell'accesso a privilegi minimi.

 

Il ruolo della CIEM nella sicurezza sul cloud moderna

In una tipica organizzazione moderna, la gestione del rischio correlato all'accesso al cloud non consiste solo nel sapere chi ha accesso a cosa. In effetti, in molti casi, non c'è affatto un "chi" da gestire. Più della metà degli attuali diritti cloud sono concessi ad applicazioni, computer e account di servizio. I dispositivi OT (ad esempio, server e robot negli impianti di produzione) e quelli IoT (ad es. lettori di schede, tracker di spedizione, stampanti) si connettono ad applicazioni e database che, a loro volta, si interconnettono e scambiano costantemente informazioni.

I diritti devono essere delineati con precisione, per evitare una condivisione inappropriata dei dati. Tuttavia, con potenzialmente migliaia di utenti e servizi, decine di migliaia di risorse e decine di milioni di diritti individuali da gestire, un team umano non è in grado di agire con sufficiente rapidità e precisione, per tenere il passo con i cambiamenti dei requisiti. Negli ambienti moderni, solo la CIEM e la potenza dell'automazione sono in grado di farlo.

 

Le sfide nella gestione dei diritti

Vediamo rapidamente le sfide specifiche che si possono incontrare con la CIEM. Una soluzione di CIEM efficace comprende la configurazione generale della gestione delle identità e degli accessi (IAM) e la gestione degli accessi privilegiati, fornendo una governance automatizzata per aiutare a:

  • Superare gli ostacoli per consentire operazioni di DevOps che siano veloci e agili, in modo che gli sviluppatori possano continuare a distribuire il codice in modo rapido e sicuro
  • Gestire la complessità del monitoraggio e della governance negli ambienti multicloud dinamici, abbracciando tutto il mondo
  • Limitare le autorizzazioni eccessive, per prevenire l'uso improprio o l'abuso da parte di account umani e non, compresi gli account privilegiati
  • Mantenere la visibilità e garantire la conformità su più infrastrutture cloud, secondo diversi framework di sicurezza, requisiti di governance, ecc.

I vantaggi della CIEM

Una soluzione di CIEM efficace consente di visualizzare i diritti tra gli utenti dell'organizzazione, le identità non umane e le risorse cloud, analizzare il panorama dei diritti per esporre i rischi, rilevare le minacce e rispettare il principio dell'accesso a privilegi minimi. Ma vediamo queste caratteristiche più nel dettaglio.

 

Velocità e agilità per i processi di DevOps

Il team di DevOps gestisce la configurazione degli accessi per l'infrastruttura cloud, ma sono l'innovazione e la velocità a guidare il team, non la sicurezza. Il rilascio granulare e manuale di autorizzazioni, necessario per rispettare il principio dell'accesso a privilegi minimi, è troppo complicato per i processi di DevOps, quindi è comune che i team di DevOps concedano delle autorizzazioni eccessive, per accelerare l'implementazione o erogare servizi in modo più efficiente.

Gli strumenti di CIEM correggono automaticamente le autorizzazioni eccessive, senza interrompere le applicazioni o i processi di DevOps, il che consente agli sviluppatori di dedicarsi a ciò che sanno fare meglio.

 

Visibilità da un unico pannello di controllo

La CIEM fornisce una panoramica centralizzata delle autorizzazioni su più piattaforme cloud, in modo da poter governare più facilmente "chi vede cosa" nel cloud. Questo spaccato di alto livello sui diritti aiuta il team a valutare il rischio e a sviluppare delle strategie di mitigazione.

La CIEM consente inoltre al team di sicurezza di stabilire quali utenti umani e non possono accedere a quali risorse attraverso più cloud, servizi, utenti ed entità, con il supporto di una reportistica completa e automatizzata.

 

Un profilo di sicurezza complessivamente più solido

Una soluzione di CIEM ben progettata riduce la superficie di attacco e abbatte i rischi correlati al cloud pubblico, consentendo di:

  • Creare e mantenere un inventario accurato di tutti i diritti esistenti
  • Identificare e correggere in automatico i diritti configurati in modo errato, inutilizzati, contrari alle policy o in qualche modo problematici
  • Rilevare le transazioni anomale sul cloud che possono costituire minacce interne o esterne, quali attività ostili, errori umani o deviazioni dalle policy di sicurezza
  • Individuare i problemi ad alta priorità e presentare piani di correzione fruibili per supportare la risoluzione
  • Applicare il principio dei privilegi minimi, un componente chiave dello zero trust
  • Implementare limitazioni uniformi su più ambienti cloud, ciascuna con le proprie impostazioni di sicurezza e la propria terminologia

CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

Leggi l'articolo sul blog
CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

I cinque principali vantaggi di una piattaforma di protezione delle applicazioni native del cloud (CNAPP)

Leggi l'articolo sul blog
CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

Diritti: il rischio più trascurato nel cloud pubblico

Leggi l'articolo sul blog
Diritti: il rischio più trascurato nel cloud pubblico

CSPM e CIEM a confronto

Gli errori di configurazione e le autorizzazioni eccessive sono le principali problematiche correlate al cloud pubblico che le organizzazioni si trovano oggi a dover affrontare. Esistono due diversi tipi di strumenti concepiti per aiutare ad superare queste sfide e a ridurre i rischi, quando si sfrutta il cloud pubblico: CSPM (Cloud Security Posture Management) e CIEM.

Facciamo un confronto tra questi due strumenti.

 

Gli strumenti di CSPM consentono di ridurre gli errori di configurazione

I tre grandi fornitori di servizi cloud, Azure, AWS e Google Cloud, offrono centinaia di servizi diversi, ciascuno con opzioni di configurazione che influiscono sulla sicurezza e sui rischi. Anche quando sia adotta una buona strategia multicloud, è comunque possibile trovarsi con migliaia di configurazioni delle funzionalità che devono essere monitorate. Gli strumenti di CSPM gestiscono i problemi correlati agli errori di configurazione in questi popolari servizi di cloud pubblico, aiutando a:

  • Monitorare i problemi di configurazione del cloud pubblico
  • Tracciare l'inventario digitale e calcolare il profilo di sicurezza
  • Assegnare la priorità ai problemi in base al profilo di rischio e correggerli in automatico.
  • Applicare limitazioni delle policy per mantenere la sicurezza e la conformità

 

Gli strumenti di CIEM gestiscono le autorizzazioni eccessive

Se da un lato la CSPM si concentra sugli errori di configurazione, gli strumenti di CIEM affrontano un'altra lacuna nella sicurezza, molto diffusa nelle distribuzioni di cloud pubblico: il controllo inadeguato su identità e privilegi. Con centinaia di utenti del cloud, si avranno decine di migliaia di risorse e decine di milioni di diritti individuali da gestire: una quantità eccessiva per un team che deve occuparsene manualmente. Gli strumenti di CIEM aiutano a:

  • Rilevare chi ha l'accesso a cosa negli ambienti cloud
  • Conoscere le autorizzazioni tra identità umane e non
  • Creare e applicare un modello di accesso semplice e trasparente a privilegi minimi
  • Implementare una policy di sicurezza multicloud per i diritti

 

Di cosa c'è bisogno: CSPM o CIEM?

Pertanto, considerando ciò che gli strumenti di CSPM e CIEM fanno rispettivamente per ridurre il rischio correlato al cloud, quale dei due è necessario implementare nel proprio ambiente? La risposta è entrambi. Gli errori di configurazione e le autorizzazioni eccessive sono entrambe fonti rilevanti di rischio per la sicurezza sul cloud pubblico e, abbinando CSPM e CIEM, è possibile ridurre al minimo la maggior parte dei problemi di sicurezza che affliggono i cloud pubblici.

 

Cosa può fare Zscaler

Le policy di CIEM sono integrate in modo nativo in Posture Control di Zscaler, una piattaforma completa di protezione delle applicazioni native del cloud (CNAPP), che protegge l'infrastruttura cloud, i dati sensibili e le distribuzioni delle applicazioni native negli ambienti multicloud.

Le potenti funzioni di CIEM di Posture Control permettono di trarre vantaggio da:

Visibilità completa sul profilo di rischio correlato all'IAM
L'analisi supportata da IA ed ML aiuta a gestire l'elevato volume di dati relativo ai diritti. Una visione basata sui rischi delle identità umane e non consente di identificare facilmente le autorizzazioni eccessive ad alto rischio e di ispezionare le configurazioni delle identità cloud.

Priorità basata sul rischio
La maggior parte delle piattaforme di sicurezza generano un numero eccessivo di avvisi che finiscono per rivelarsi inutilizzabili. Posture Control assegna la priorità ai rischi per la sicurezza dell'organizzazione in base al relativo profilo, massimizzando la riduzione dei rischi con il minimo sforzo.

Riorganizzazione dei diritti
Posture Control utilizza il machine learning, l'analisi di coorte e molto altro per individuare le autorizzazioni nascoste, inutilizzate e configurate erroneamente, nonché i percorsi di accesso rischiosi alle risorse sensibili specifiche di ciascuna piattaforma cloud, che possono essere rimossi per ridurre al minimo la superficie di attacco e ottenere un accesso a privilegi minimi. 

DevOps sicuri
Una gestione efficace dei diritti nei processi di DevOps elimina la necessità di scendere a compromessi in termini di sicurezza o innovazione. 

Configurazione dell'IAM uniforme e conforme
Applicando policy uniformi e limitazioni automatizzate negli ambienti multicloud, e garantendo la conformità dell'IAM rispetto a CIS, GDPR, SOC2, NIST, PCI DSS, ISO e altro, si ottiene un controllo granulare ed efficace sull'accesso alle risorse più importanti.

 

Per saperne di più su Posture Control

Richiedi una demo